**新闻速览
**
•2024年北京地区电信业务及电信网码号“双随机、一公开”检查即将启动
•美国政府对零信任安全产品的采购投入已达35亿元
•美国1000万美金悬赏“Maui”网络攻击幕后策划者
•CrowdStrike事件造成的损失或超过400亿
•16%的企业因AI应用成熟度不足导致业务中断
•生成式人工智能正在用虚假内容毁掉互联网
•俄罗斯银行ATM系统受到网络攻击
•一APT组织利用旧漏洞攻击海洋基础设施
•可导致用户密码消失,谷歌紧急发布Chrome浏览器安全更新
•已泄露平台密钥被误用,数百万设备受威胁
•Zscaler推出强化的零信任SD-WAN解决方案
特别关注
2024年北京地区电信业务及电信网码号“双随机、一公开”检查即将启动
根据《中华人民共和国电信条例》《电信业务经营许可管理办法》《电信网码号资源管理办法》《工业和信息化部“双随机一公开”监管实施办法》等规定,北京市通信管理局将于2024年8月至9月开展北京地区电信业务及电信网码号“双随机、一公开”检查工作。检查对象为北京地区电信业务经营企业和码号持有企业,将综合采取实地检查、线上检查、书面检查等方式,重点核查企业依法开展电信业务情况、年报真实准确性及电信资源合规使用情况等内容。
北京市通信管理局请被抽查企业认真配合检查工作;拒不配合或配合不力的,将根据《中华人民共和国电信条例》《电信业务经营许可管理办法》《电信网码号资源管理办法》的有关规定进行处理。
原文链接:
https://mp.weixin.qq.com/s/ImewGCRY1AOB0ZDE3oNJ2w
热点观察
美国政府对零信任安全产品的采购投入已达35亿元
日前,研究机构Deltek最新发布的报告数据显示,美国联邦政府在零信任网络安全产品上的投资已经达35亿元(约4.83亿美元),从2020财年至2022财年,美国联邦政府对构成零信任基础的SaaS能力的总投资分别为1.14亿美元、1.83亿美元和1.86亿美元。
在过去三年,身份/访问管理(IdAM)超越了持续监控和终端保护软件,成为联邦机构采购的重点,总计投入约3.8亿美元。在解决方案支出方面,身份/访问管理也占据了最大份额,其次是基于云的持续监控和终端管理/保护。
原文链接:
https://mp.weixin.qq.com/s/Cg9RpcNmJal5m0taf3Yfig
美国1000万美金悬赏“Maui”网络攻击幕后策划者
近日,美国国务院的“正义悬赏”计划(RFJ)宣布,提出将提供最高达1000万美元的悬赏金,以获得Rim Jong Hyok、Andariel或共谋者的下落信息。
美国司法部公布了一份起诉书,针对某国家背景情报工作人员对美国关键基础设施进行的攻击。根据起诉书,涉案人员Rom Jong Hyok据称对医疗设施进行勒索软件攻击,并将赎金支付款项洗钱,以筹集资金用于全球范围内对国防、科技和政府组织的其他侵入行动,违反了《计算机欺诈和滥用法》。
Hyok是黑客组织Andariel(又称APT45、Nickel Hyatt、Onyx Sleet、Silent Chollima、Stonefly和TDrop2)的一员,该组织以使用“Maui”勒索软件攻击医疗机构而著称。Hyok据称是Maui网络攻击的幕后策划者,该组织使用这种勒索软件攻击医疗保健提供商的系统和用于医学测试或电子病历的服务器。
除了恶意网络行为,Andariel还参与涉及非法军火贸易。美国国家安全局认为,该组织对全球各行业部门构成持续威胁,包括但不限于美国、韩国、日本和印度的实体组织。
原文链接:
CrowdStrike事件造成的损失或超过400亿
美国网络安全企业Crowd Strike更新缺陷引发的Windows大面积蓝屏死机事件所造成的经济损失,恐怕要远远超过刚开始估算的10亿美元。保险公司Parametrix日前发布的一份报告显示,各大企业因此造成的损失估计将达到54亿美元(约合人民币392亿元),这还不包括微软的损失在内。该事件的最终损失或超过400亿元。
报告指出,约25%的财富500强企业因此事件而出现了业务中断,其中在财务方面受影响最严重的行业是医疗保健行业(估计损失19.4亿美元)和银行业(估计损失11.5亿美元)。而交通运输和航空业几乎100%全受到影响,预计这一群体将遭受约8.6亿美元的损失。
此外,研究人员指出,故障对于一些行业的影响,如软件和IT服务行业,很可能会引起“连锁效应”,尽管报告没有给出具体的量化数字。
原文链接:
16%的企业因AI应用成熟度不足导致业务中断
根据Action1的报告,尽管系统管理员认识到AI的潜力,但由于在教育上的显著差距、企业的谨慎采用以及AI成熟度的不足,AI技术应用导致了16%的企业出现重大中断,引发长时间停机和生产力下降。数据显示,虽然AI最常用于日志分析(26%)和故障排除(25%),但这些领域的失败率最高。其中,超过一半的企业在故障排除中遇到错误,25%的受访者报告在日志分析中实施AI失败。
调查结果还显示,今年60%的系统管理员承认在实际应用AI方面存在理解不足,72%的受访者表示需要培训,45%的人担心由于自身当前的AI知识水平不足会在就业市场中被淘汰。
为了实现有效的AI应用,企业需在教育和培训上加大投资,同时在低风险领域引入AI并持续跟踪其表现,以确保平衡AI与人类专业知识之间的关系。
原文链接:
https://www.helpnetsecurity.com/2024/07/26/sysadmins-ai-implementation/
生成式人工智能正在用虚假内容毁掉互联网
谷歌研究人员近日发表了一篇新论文,警告称生成式人工智能正在用虚假内容毁掉互联网。这篇论文由谷歌人工智能研究实验室DeepMind、安全智囊团Jigsaw和慈善机构Google.org的研究人员共同撰写。他们深入调查了关于生成式人工智能的研究报告,以及约200篇关于生成式人工智能滥用的新闻报道,对生成式AI工具被滥用的不同方式进行了分类。
报告得出结论,在现实世界的滥用案例中,篡改人类肖像和伪造证据是最普遍的。这么做的意图也很明确,就是为了影响公众舆论、诈骗,或牟取利益。
研究人员发现,大多数生成式人工智能滥用案例都是对系统的正常使用,并不涉及“越狱”行为,“常规操作”占了9成。这种技术让任何人都可以轻松地生成文本、音频、图像和视频,使得互联网上充斥着伪造或篡改的人工智能生成的内容,“真实与虚假之间的界限被模糊掉了”。因此,尽管生成式人工智能带来的风险还没有上升到像AGI那样“威胁生存”的地步,但却更加紧迫,而且未来可能会变得更糟。
原文链接:
https://mp.weixin.qq.com/s/X2Oen9F93bOU6WGEYL9whQ
网络攻击
俄罗斯银行ATM系统受到网络攻击
日前,俄罗斯主要银行的ATM服务发起了大规模网络攻击,严重扰乱了俄罗斯的银行业务,导致客户无法提取现金和使用其他金融服务。
据悉,网络攻击持续的第五天,俄罗斯几家主要银行的ATM服务均已无法使用。这些银行包括Dom.RF、VTB Bank、Alfa-Bank、Sberbank、Raiffeisen Bank、RSHB Bank、Rosbank、Gazprombank、Tinkoff Bank和iBank等。此次网络攻击还影响了这些银行的支付系统和移动应用程序,导致个人银行服务大面积中断,客户的借记卡和信用卡均被阻止,公共交通支付受阻。
除银行业外,此次网络攻击还波及俄罗斯移动和互联网供应商,在线聊天工具和主要的俄罗斯社交网络也成为攻击目标。
原文链接:
https://thecyberexpress.com/cyberattack-on-russian-banks-cause-disruption/
一APT组织利用旧漏洞攻击海洋基础设施
研究人员最近发现,SideWinder APT组织仍在活跃,并利用Microsoft Office的旧漏洞对印度洋和地中海的港口和海洋基础设施发动攻击。
SideWinder是一个起源于印度的网络威胁行为者,自2012年以来一直很活跃。研究人员发现,当前他们主要瞄准南亚地区国家进行间谍活动和情报收集。
SideWinder以钓鱼电子邮件为手段,通过发送含有恶意文件的电子邮件进行攻击。他们还升级了攻击策略,采用了复杂的电子邮件钓鱼、文档利用和DLL侧加载技术,以避免被检测。他们采用钓鱼邮件中含有与目标港口基础设施相关的恶意文件,诱使受害者打开附件。
这些恶意文件利用CVE-2017-0199漏洞和CVE-2017-11882漏洞,通过注入恶意代码获取对目标系统的访问权限。而在攻击的第二阶段,他们使用旧的Tor节点来隐藏在线流量,保证攻击链的不被发现。
原文链接:
https://thecyberexpress.com/sidewinder-maritime-facilities-espionage/
漏洞预警
可导致用户密码消失,谷歌紧急发布Chrome浏览器安全更新
7 月 27 日,谷歌紧急发布 Chrome 浏览器安全更新,修复了存在于密码管理器中的错误。该错误会导致部分Chrome用户的密码消失。
此前Chrome用户反馈,他们将Chrome更新到版本127.0.6533.73后,所有密码都消失了。还有用户反馈,每次登录后系统都始终提示保存密码。这一问题影响了全球范围内依赖Chrome内置工具存储和自动填充密码的用户。谷歌官方数据显示,升级到Chrome 127最新版本的Windows用户中,有2%用户受此影响,约1500万人。
谷歌发布了初步的原因分析报告,将全球性的故障与“产品行为的更改”联系起来,并确认已经对此进行修复。
原文链接:
已泄露平台密钥被误用,数百万设备受威胁
近日,研究人员发现,攻击者可能绕过数百万台采用英特尔和ARM微处理器的设备中的安全启动程序发起攻击,注入恶意代码,破坏信任链,甚至影响其他设备。因为这些设备使用了相同的已泄露的平台密钥PK (Platform Key)作为安全启动的信任根。
固件安全供应商Binarly的研究人员发现,这个由AMI提供的PK早在2018年的一次数据泄露事件中就已被公开。某OEM厂商在为多个英特尔和ARM设备制造商生产的固件中使用了这个受损PK作为测试密钥,从而导致全球范围内可能有数百万台设备在安全启动过程中使用相同的受损PK,造成PKFail事件。受影响的供应商包括联想、惠普、华硕和超微。
掌握了PK私有部分的攻击者可能通过操纵密钥交换密钥数据库、签名数据库和禁止签名数据库轻松绕过安全启动,更容易地部署诸如BlackLotus那样的统一可扩展固件接口(UEFI)启动工具包,获得持续的内核访问和特权级别的权限,从而对系统进行广泛的操纵和控制。安全研究人员建议替换受损的密钥,同时需要设备供应商提供固件更新。
原文链接:
产业动态
Zscaler推出强化的零信任SD-WAN解决方案
近日,Zscaler宣布整合其最近收购的Airgap Networks技术,加强其安全接入服务边缘(SASE)平台,为零信任SD-WAN解决方案引入新的硬件设备,实现零信任隔离平台,为分支机构提供更安全、更可靠的网络保护,同时消除防火墙分隔的必要性。
Zscaler一直致力于开发零信任SD-WAN解决方案,以简化传输并引入零信任的概念。Airgap Networks的技术采用智能动态主机配置协议(DHCP)代理架构,通过隔离每个设备并提供基于身份和上下文的访问控制,实现了更安全的网络访问。与传统的网络访问控制(NAC)和基于网络的防火墙使用静态访问控制列表来控制东西流量相比,这种策略可以防止复杂的威胁在局域网内进行横向移动。
Zscaler计划将Airgap Networks技术融入其适用于中小分支机构的Zero Trust SD-WAN设备中。此外,他们还将推出高吞吐量的硬件设备,以满足大型校园和数据中心环境的流量需求。
原文链接:
合作电话:18311333376
合作微信:aqniu001
投稿邮箱:editor@aqniu.com